This preview shows page 1 - 4 out of 14 pages. 10/05/2020Teste do Capítulo 4: Cybersecurity Essentials1/14Teste do Capítulo 4EntregaSem prazoPontos40Perguntas20Limite de tempoNenhumTentativas permitidasSem limiteInstruçõesHistórico de tentativasTentativaTempoPontuaçãoMAIS RECENTETentativa 1 20 minutos36 de 40Enviado 10 mai em 16:55Esse teste abrange o conteúdo em Cybersecurity Essentials 1.0 Capítulo 4.Ele foi criado para forneceruma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no capítulo e deajudá-lo a se preparar para o teste final. Você terá várias chances e a nota não será incluída no históricode notas.Há vários tipos de tarefas que podem estar disponíveis neste teste.NOTE:Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar oaprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.Formulário 33936Fazer o teste novamente0 / 2 ptsPergunta 1Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvaselípticas para troca de chaves e geração de assinatura digital?ECC esposta corretaesposta corretaRSA Você respondeuVocê respondeuEl-Gamal IDEA AES 10/05/2020Teste do Capítulo 4: Cybersecurity Essentials2/14Refer to curriculum topic: 4.1.3A criptografia de curva elíptica (ECC) utiliza curvas elípticas comoparte do algoritmo para troca de chaves e geração de assinaturadigital.2 / 2 ptsPergunta 2Quais são os três processos que são exemplos de controles de acessológicos? (Escolha três.)guardas para monitorar telas de segurança sistema de detecção de invasão (IDS) para observar atividades suspeitas naredeCorreto!Correto!firewalls para monitorar o tráfego Correto!Correto!cartões de acesso para permitir o acesso a uma área restrita cercas para proteger o perímetro de um edifício biometria para validar características físicas Correto!Correto!Refer to curriculum topic: 4.2.1Controles de acesso lógico incluem, entre outros itens, o seguinte:CriptografiaCartões inteligentesSenhasBiometriaAccess Control Lists (ACLs)ProtocolosFirewallsSistema de detecção de invasão (IDS) 10/05/2020Teste do Capítulo 4: Cybersecurity Essentials3/142 / 2 ptsPergunta 3Qual termo descreve a tecnologia que protege o software de modificaçãoou acesso não autorizado?copyright marca comercial controle de acesso marca d'águaCorreto!Correto!Refer to curriculum topic: 4.3.3O software de marca d'água insere uma mensagem secreta noprograma como prova de propriedade e protege o software demodificação ou acesso não autorizado.0 / 2 ptsPergunta 4Qual é o termo usado para descrever a ciência de criar e quebrar códigossecretos? Upload your study docs or become a Course Hero member to access this document Upload your study docs or become a Course Hero member to access this document End of preview. Want to read all 14 pages? Upload your study docs or become a Course Hero member to access this document Tags Secure Shell, Criptograf a, Data Encryption Standard, Autentica o |